ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Amenazas De Tecnología


Enviado por   •  19 de Junio de 2015  •  530 Palabras (3 Páginas)  •  155 Visitas

Página 1 de 3

Estas actividades se refieren a aquellos casos en los que los piratas o Hackers informáticos, entran en los sistemas con fines malintencionados. Puede ocurrir cada vez que en el sistema haya vulnerabilidades o fallas, pueden suceder casos como recibir un e-mail engañoso afirmando que hay un “asunto urgente” en relación con tu cuenta de correo o simplemente navegando por la Red. Puede que estén buscando información personal almacenada en un ordenador, o más peligroso información de la empresa, que usan para obtener beneficios económicos, o desprestigiar. También es posible que quieran los recursos, incluyendo la conexión a Internet, para aumentar su ancho de banda e infectar masivamente una empresa.

Virus: Son sencillamente PROGRAMAS MALICIOSOS (malwares) que infectan otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo Víctima (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Backdoor: Estos programas son diseñados para abrir una puerta trasera en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes zombis (botnets). Ejemplo: Orifice2K.sfx, Bionet.318.

Botnet: Un malware del tipo bot es aquel que está diseñado para armar botnets. Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectada por un malware de este tipo, se dice que es un equipo robot o zombi. Ejemplo: Conficker, Zeus.

Spam: Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.

Spyware: una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Ejemplo: Finfisher, mSpy.

Phishing: consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.

KeyLogger: Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados

...

Descargar como (para miembros actualizados)  txt (3.4 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com